多米诺逻辑软错误易感性分析

来源 :第十四届计算机工程与工艺会议(NCCET10) | 被引量 : 0次 | 上传用户:snow5534
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着集成电路的迅速发展,软错误的问题已经不可忽视,而多米诺逻辑作为集成电路里的基本单元,也是较容易受到空间粒子轰击产生软错误的电路,因此在数字集成电路设计过程中必须考虑多米诺逻辑的软错误易感性.本文针对动态多米诺反相器进行研究,通过分析及实验得出动态多米诺反相器节点的几种敏感情况,给出了临界电荷的公式,并且研究了不同工艺下多米诺逻辑的软错误易感性,分析了工艺变化及晶体管沟道宽度改变时临界电荷的变化趋势.
其他文献
本文对现有的几款较为流行的商用可信计算安全服务系统进行了功能、性能、兼容性方面的测试,并结合实际提出了终端可信计算安全服务系统应具备的基本功能点.
FFSN由大量被控制的计算机组成,这些计算机的作用主要有两个:一是提供了一个庞大的IP地址池,FFSN的控制者可以选择其中的IP来为自己的域名提供服务;二是这些机器可以为向该域名的请求提供代理中转服务,以隐藏背后的控制者.FFSN的表现是域名的DNS记录以非常快的频率持续变化.本文重点分析FFSN的可用性问题.FFSN的可用性问题源自它的网络节点的不可控性,本文利用泊松过程的原理建立了一个描述可用
随着信息社会的发展,人们对安全的需求扩展到网络,但是人们往往把目光集中在事前安全上,即网络安全保障方面,忽略了网络被入侵后的信息披露,其实这种风险控制方式也是某种意义上的安全.美国在此方面走在了前列,除了隐私法、联邦信息管理法案外,还有专门的信息披露法,本文通过对美国网络入侵信息披露制度的梳理,以期对我国此制度的完善有所裨益.
当前,互联网的发展改变了整个世界,网络服务提供商在提供网络服务的同时,其社会责任却严重缺失,造成了互联网虚拟社会中色情、暴力、恐怖内容信息泛滥.文章通过网络服务提供商的责任基础、风险告知义务、安全保障义务、信息披露义务,以及协助执法责任等几个方面阐述了网络服务提供商社会责任,并以此希望推动网络服务提供商社会责任的进一步完善.
网络社会的虚拟性给广大网民带来前所未有的自由,同时也为各种网络犯罪提供了滋生、成长的土壤,而网络匿名为网络犯罪的爆发提供了便利条件.所以为了维护社会政治稳定和互联网安全,推行网络实名制已迫在眉睫.
本文研究了基于CVFDT数据流挖掘技术的实时入侵检测技术,该算法能够适应数据流上的概念漂移,并满足实时检测.实验验证表明,基于CVFDT入侵检测技术算法具有较好的查全率与查准率,满足数据流应用的要求.
针对传统的基于自动机的入侵检测算法消耗巨大运算空间的缺点,提出了一种改进的基于确定有限自动机的入侵检测算法.该算法在不增加入侵检测算法的运算时间的前提下,极大地减少了算法所需的运算空间.同时设计了对比实验,验证了该算法的有效性.
木马是一种基于C/S结构的远程控制软件,它与普通远程控制软件最大的区别就是木马具有隐藏性和恶意破坏性。木马一般分为两部分:客户端和服务端。本文简要介绍了传统的木马植入技术、隐藏技术和加载技术,详细列举了现代木马技术包括:反向连接技术、端口复制技术、动态嵌入机制、无端口技术等等。
本文基于大规模文本数据挖掘平台UIMA AS设计了文本挖掘系统MTMS.该系统针对分布式存储的海量数据,系统内部组件采用松耦合的通讯方式,同时各部件并行处理,大大提高了系统的吞吐率.为提高MTMS数据处理速度,本文从文本挖掘和UIMA AS两个方面对MTMS的性能进行了分析,解决了目前未对采用JMS通信机制实现的分布式文本挖掘系统进行性能分析的问题.实验表明,通过对相应瓶颈问题进行解决,在MTMS
本文针对当前恶意代码评估和预测方法的局限性,研究了基于恶意代码感染数量和危害程度的评估方法,提出了基于惯性原理的恶意代码预测方式,并制定了相关的指标体系,有利于进一步完善我国网络与信息安全综合防范体系,也为领导部门制定相关政策提供技术支持.